Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa"

Transkrypt

1 Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1

2 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI) to proces, środowisko, baza danych i narzędzia umożliwiające organizacjom ciągłe gromadzenie cennych danych w oparciu o analizę zagrożeń kontekstowych i sytuacyjnych oraz dostosowanie ich do specyfiki zagrożenia, branży (sektora) i rynków geograficznych, w której dany podmiot funkcjonuje. Informacja chroniona w Exatel 2

3 Po co organizacjom Cyber Threat Intelligence? narastająca liczba i stopień zaawansowania incydentów bezpieczeństwa ICT zbyt mała liczba ekspertów ds. bezpieczeństwa cybernetycznego cyberbezpieczeństwo to już nie problem techniczny a biznesowy Darknet RODO konieczność koncentracji na tym, co boli najbardziej działanie proaktywne Informacja chroniona w Exatel 3

4 Zadania w zakresie CTI Zbieranie Tworzenie Synteza Dystrybucja Trending Informacja chroniona w Exatel 4

5 Przykładowe źródła CTI Darmowe: Google Alerts media społecznościowe (np. Twitter, Reddit, Facebook, Linkedin) blogi IT, tematyczne, RSS fora, listy mailingowe, news groups CVE serwisy wklejki pastebin communities własna infrastruktura i dane honeypoty i honeynety Płatne: AlienVault Looking Glass (Cyveillance) FireEye Symantec Blueliv OWL Cybersecurity Surfwatch Cyberinsight (HackSurfer) Team-Cymru Anomali zewnętrzne serwisy typu virus total, emergin threats, malware domains, digital attack map Informacja chroniona w Exatel 5

6 Jakich informacji szukamy? (nowe) kampanie malware, ddos, spam (nowe) błędy w oprogramowaniu 0-days kontekstowe dziedzinowe (PR, polityka, biznes itp.) bazy danych / pojedyncze rekordy (imiona i nazwiska, adresy zamieszkania, numery telefonów, adresy stanowiska, loginy i hasła, numery PESEL, numery kart kredytowych, nick names w mediach społecznościowych itp.) Informacja chroniona w Exatel 6

7 Korzyści z usługi CTI (1) CTI: pozwala na podjęcie działań przed materializacją zagrożeń priorytetyzuje działania i wydatki w obszarze cyberbezpieczeństwa utwardza systemy ochrony przed atakami cybernetycznymi pozwala odkryć ślady organizacji w sieci identyfikuje największe aktywne zagrożenia, przed którymi stoi organizacja wyzwala szerszą dyskusję o cyberbezpieczeństwie wewnątrz organizacji pozwala na spełnienie (części) wymogów prawnych Informacja chroniona w Exatel 7

8 Korzyści z usługi CTI (2) badanych uważa, iż CTI zwiększa poziom bezpieczeństwa ICT i zdolności reagowania badanych uznało, że mogą podejmować lepsze i bardziej świadome decyzje z użyciem CTI osób w badaniu zwiększyło widoczność w zagrożenia respondentów uważa, że CTI pomaga zapewnić szybsze i dokładniejsze reagowanie Źródło: The SANS State of Cyber Threat Intelligence Survey: CTI Important and Maturing 2016 Informacja chroniona w Exatel 8

9 Korzyści z usługi CTI (2) twierdzi, że CTI pomaga wykryć nieznane zagrożenia, o których wcześniej nie wiedzieli stwierdziło, że CTI pomaga zmniejszyć ryzyko naruszeń osób jest zdania, że użycie CTI mierzalnie zmniejszyło skutki zdarzeń poprzez bardziej inteligentne blokowanie Źródło: The SANS State of Cyber Threat Intelligence Survey: CTI Important and Maturing 2016 Informacja chroniona w Exatel 9

10 Darknet - najciekawsze źródło CTI Źródło: OWL Cybersecurity Informacja chroniona w Exatel 10

11 Darknet wyzwania i problemy nie jest indeksowany przez tradycyjne wyszukiwarki ogromna ilość danych utrudniony dostęp do części informacji nieprzewidywalność wysoka częstotliwość zmian Informacja chroniona w Exatel 11

12 Usługa CTI od Exatel Informacja chroniona w Exatel 12

13 CTI praktyczne zastosowanie Prezentacja na żywo Informacja chroniona w Exatel 13

14 CTI - podsumowanie Dzięki ciągłemu i precyzyjnemu przeglądaniu oraz analizowaniu źródeł, CTI pomaga decydentom i zespołom ds. bezpieczeństwa teleinformatycznego w walce z cyberprzestępczością, dostarczając im terminowych, a przede wszystkim istotnych dla organizacji informacji cyberwywiadowczych! Informacja chroniona w Exatel 14

15 Bezpieczeństwo to podstawa zaufania Exatel Security Operations Center Wyspecjalizowane centrum bezpieczeństwa Najlepsi specjaliści od bezpieczeństwa ICT Sprawdzone rozwiązania na rynku od wiodących światowych dostawców Najwyższy poziom poufności danych Gwarancja natychmiastowej reakcji na krytyczne incydenty bezpieczeństwa IT Informacja chroniona w Exatel 15

16 Nasze certyfikaty Informacja chroniona w Exatel 16

17 Dziękujemy Informacja chroniona w Exatel 17

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r. Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech

Bardziej szczegółowo

NARZĘDZIA BEZPIECZNEGO ROZWOJU EKSPORTU

NARZĘDZIA BEZPIECZNEGO ROZWOJU EKSPORTU NARZĘDZIA BEZPIECZNEGO ROZWOJU EKSPORTU 1 POLSKI EKSPORT ROŚNIE W SIŁĘ Główne kierunki eksportu polskich przedsiębiorców: Nowe trendy Chiny Afryka Północna Irlandia 26,10% 6,40% 6,30% Źródło: Ministerstwo

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

SOC/NOC Efektywne zarządzanie organizacją

SOC/NOC Efektywne zarządzanie organizacją SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Prezentacja raportu z badania nadużyć w sektorze finansowym

Prezentacja raportu z badania nadużyć w sektorze finansowym Prezentacja raportu z badania nadużyć w sektorze finansowym Edycja 2017 24 października 2017 Agenda 1 Problem badawczy Zakres badania, zależności między zmiennymi 2 Grupa respondentów Udział poszczególnych

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

PROGRAM SZKOLENIA Marketing internetowy i jego wykorzystanie do promocji firmy oraz aspekty prawne - MOJA FIRMA W SIECI

PROGRAM SZKOLENIA Marketing internetowy i jego wykorzystanie do promocji firmy oraz aspekty prawne - MOJA FIRMA W SIECI oraz aspekty prawne - MOJA FIRMA W SIECI Miejsce szkolenia: Kraków, ul. Karmelicka 55/3 Organizatorzy szkolenia: Pro Innowacja Agnieszka Rożek i Fundacja Miejsc i Ludzi Aktywnych Prowadzenie: Piotr Chmielewski

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

IX Śląski Konwent Informatyków i Administracji, maja 2019 r. w Hotelu Skalite w Szczyrku.

IX Śląski Konwent Informatyków i Administracji, maja 2019 r. w Hotelu Skalite w Szczyrku. IX Śląski Konwent Informatyków i Administracji, 16-17 maja 2019 r. w Hotelu Skalite w Szczyrku. Organizatorzy: Szczeciński Park Naukowo- Technologiczny Technopark Pomerania Śląskie Centrum Społeczeństwa

Bardziej szczegółowo

Media społecznościowe: wykorzystanie w PR

Media społecznościowe: wykorzystanie w PR : O badaniu Cel Deklarowany zakres wykorzystania mediów społecznościowych w komunikacji public relations i marketingowej Opinie pracowników branży PR & marketing na temat ich oczekiwań związanych z tego

Bardziej szczegółowo

SPOŁECZNOŚCI INTERNETOWE

SPOŁECZNOŚCI INTERNETOWE SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci

Bardziej szczegółowo

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ

Bardziej szczegółowo

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?

Bardziej szczegółowo

Zastosowania narzędzi analitycznych w komunikacji społecznej

Zastosowania narzędzi analitycznych w komunikacji społecznej Zastosowania narzędzi analitycznych w komunikacji społecznej Jarosław Romaniuk/ 11 maja 2015 Media Społeczne dziś Użytkownicy sieci społecznościowych w 2014r (mln) Na Świecie W Polsce Liczba użytkowników

Bardziej szczegółowo

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY Dr inż. Andrzej KAMIŃSKI Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie Dr inż. Katarzyna SKROBAN Wydział Zarządzania Politechnika Warszawska

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,

Bardziej szczegółowo

Agata Tuszyńska Przemysław Michałek agencja widoczni

Agata Tuszyńska Przemysław Michałek agencja widoczni Dzień dobry! Agata Tuszyńska agata.tuszynska@widoczni.pl Przemysław Michałek przemyslaw.michalek@widoczni.pl agencja widoczni 1 Pomysł na biznes - prowadzenie sklepu internetowego. Praktyczne porady! Z

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Praca z nowoczesnymi technologiami ICT (rok I)

Praca z nowoczesnymi technologiami ICT (rok I) Praca z nowoczesnymi technologiami ICT (rok I) Propozycja tematyki sieć współpracy i samokształcenia dla dyrektorów szkół oraz nauczycieli (także nauczycieli nie prowadzących zajęć z zakresu informatyki

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z

PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z INSTYTUT KOŚCIUSZKI działający od przeszło 15 lat wiodący polski think tank i organizator

Bardziej szczegółowo

Outplacement jako narzędzie PR. Agnieszka Jagiełka, Paweł Gniazdowski DBM Polska

Outplacement jako narzędzie PR. Agnieszka Jagiełka, Paweł Gniazdowski DBM Polska Outplacement jako narzędzie PR Agnieszka Jagiełka, Paweł Gniazdowski DBM Polska Po co FIRMIE outplacement? Badanie Linkage: światowa skala, 1200 respondentów, Menedżerowie działów HR; duże międzynarodowe

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

Młodszy Specjalista ds. Marketing Automation

Młodszy Specjalista ds. Marketing Automation producentem systemu SALESmanago, jednej z największych na świecie platform klasy marketing automation, z której korzysta ponad 3500 firm w 40 krajach. Zespół SALESmanago tworzą najwyższej klasy specjaliści

Bardziej szczegółowo

Agenda. BizRunner Content Marketing

Agenda. BizRunner Content Marketing Agenda BizRunner Content Marketing BizRunner // Efektywny Biznes w Internecie Klienci, projekty i nagrody: Castorama: content marketing, opisy, zdjęcia, baza danych oraz utrzymanie i moderacja intranetu

Bardziej szczegółowo

Przedstawmy się! Jesteśmy pewni, że połączenie wizji z umiejętnym i konsekwentnym realizowaniem wyznaczonych celów daje nam zawsze pozycję lidera.

Przedstawmy się! Jesteśmy pewni, że połączenie wizji z umiejętnym i konsekwentnym realizowaniem wyznaczonych celów daje nam zawsze pozycję lidera. Przedstawmy się! Jesteśmy energicznym i doświadczonym zespołem. Cenimy sobie przedewszystkim lojalność, efektywność i precyzję. Realizując potrzeby i cele naszych klientów nie stawiamy sobie żadnych barier.

Bardziej szczegółowo

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku Scoring w oparciu o Big Data 8 kwietnia 2014 roku Od początków ludzkości do roku 2003 wygenerowano 5 eksabajtów informacji tyle samo ludzkość generuje dziś co dwa dni. - Eric Schmidt, Google CEO 2 Dlaczego

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

Security PWNing Conference, 2016

Security PWNing Conference, 2016 Security PWNing Conference, 2016 Uwaga: Opinie wyrażone w niniejszej prezentacji są nasze własne i nie stanowią punktu widzenia naszego pracodawcy dorota & reenz0h Senior Red Teamers 15+ lat w IT 5+ lat

Bardziej szczegółowo

Załącznik nr 1 HARMONOGRAM REALIZACJI SZKOLENIA AKADEMIA SOCIAL MEDIA

Załącznik nr 1 HARMONOGRAM REALIZACJI SZKOLENIA AKADEMIA SOCIAL MEDIA HARMONOGRAM REALIZACJI SZKOLENIA AKADEMIA SOCIAL MEDIA Załącznik nr 1 GRUPA DOCELOWA - Przedsiębiorcy - Liderzy działów marketingu / komunikacji - Pracownicy działów marketingu / komunikacji - Freelancerzy

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka

Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka Instytut Informacji Naukowej i Bibliologii Uniwersytet

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU MÓJ BIZNES W SIECI

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3. DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU

Bardziej szczegółowo

Fot. Action group. Sposoby promocji START-UPu

Fot. Action group. Sposoby promocji START-UPu Fot. Action group Sposoby promocji START-UPu Aneta Siejka www.mediowyekspert.pl firma lub tymczasowa organizacja stworzona w celu poszukiwania modelu biznesowego, który gwarantowałby jej rozwój. Firmy

Bardziej szczegółowo

Analityka i BigData w służbie cyberbezpieczeństa

Analityka i BigData w służbie cyberbezpieczeństa Date Venue Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa

Bardziej szczegółowo

Media społecznościowe jako źródło informacji w wywiadzie gospodarczym. Warszawa, 17.11.2015

Media społecznościowe jako źródło informacji w wywiadzie gospodarczym. Warszawa, 17.11.2015 Media społecznościowe jako źródło informacji w wywiadzie gospodarczym Warszawa, 17.11.2015 Wybrana literatura Błażej Słomczyński, Paweł Waszkiewicz; Biały wywiad w praktyce pracy organów ścigania na przykładzie

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 2400 Sprawdź w raporcie Jakie są najpopularniejsze

Bardziej szczegółowo

Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych

Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych Tomasz Demski StatSoft Polska www.statsoft.pl Analiza danych Zaawansowana analityka, data

Bardziej szczegółowo

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana CERT MBANK RFC 2350 PUBLIC / TLP: WHITE 1 / 7 Kontrola Dokumentu Zatwierdzenie Imię i nazwisko Data Przygotowany przez: Jarosław Stasiak 2017.10.20 Zatwierdzony przez: Jarosław Górski 2017.10.26 Historia

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

Asseco dla Zdrowia r.

Asseco dla Zdrowia r. Asseco dla Zdrowia 20-21.09.2018 r. PDP Personal Data Protection Narzędzie wspomagające pracę administratora danych osobowych Alina Staneczek Warszawa, 20.09.2018 RODO weszło w życie 25 maja 2018 Podsumowanie

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

trendów, które zmieniają IT (technologię informatyczną)

trendów, które zmieniają IT (technologię informatyczną) trendów, które zmieniają IT (technologię informatyczną) Powszechnie wiadomo, że technologia informatyczna ewoluuje. Ludzie wykorzystują technologię w większym stopniu niż dotychczas. A ponieważ nasi użytkownicy

Bardziej szczegółowo

Ekspansja, wyzwania i drogi rozwoju polskiego e-commerce w 2019 r [RAPORT]

Ekspansja, wyzwania i drogi rozwoju polskiego e-commerce w 2019 r [RAPORT] Ekspansja, wyzwania i drogi rozwoju polskiego e-commerce w 2019 r [RAPORT] data aktualizacji: 2019.01.31 Im dłuższy staż sklepu internetowego, tym mniej przypomina on sposób na dodatkowy zarobek, a bardziej

Bardziej szczegółowo

Szkolenie dla Agentów Bezpieczeństwa Informacji i Administratorów Danych, pracowników Działów Personalnych oraz firm Doradztwa Personalnego

Szkolenie dla Agentów Bezpieczeństwa Informacji i Administratorów Danych, pracowników Działów Personalnych oraz firm Doradztwa Personalnego RODO W PRAKTYCE Zaproszenie do udziału w SZKOLENIU Szkolenie dla Agentów Bezpieczeństwa Informacji i Administratorów Danych, pracowników Działów Personalnych oraz firm Doradztwa Personalnego Przygotuj

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Spis treści Polityka prywatności Skrócona wersja najważniejsze informacje Dane osobowe Uprawnienia Bezpieczeństwo Cele i czynności przetwarzania Kontakt e-mailowy Pliki cookies i inne

Bardziej szczegółowo

Rynek IT w Polsce Prognozy rozwoju na lata

Rynek IT w Polsce Prognozy rozwoju na lata 2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2300 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce na najbliższe lata? Jaka jest pozycja

Bardziej szczegółowo

Inteligentna analiza danych operacyjnych

Inteligentna analiza danych operacyjnych Inteligentna analiza danych operacyjnych Nowa generacja narzędzi HP do monitorowania systemów IT Piotr Kuljon 14 Kwietnia 2015 Jak znaleźć jednego winnego? 2 Jak go powtrzymać? 3 HP Operations Analytics

Bardziej szczegółowo

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

CZAS REALIZACJI SCENARIUSZA,

CZAS REALIZACJI SCENARIUSZA, CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności

Bardziej szczegółowo

Dziennikarze technologiczni pod lupą ComPress

Dziennikarze technologiczni pod lupą ComPress Dziennikarze technologiczni pod lupą ComPress Agencja Public Relations ComPress zrealizowała badanie mające na celu poznanie opinii dziennikarzy zajmujących się nowymi technologiami na temat preferowanych

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

NOWE WYZWANIA WIZERUNKOWE

NOWE WYZWANIA WIZERUNKOWE NOWE WYZWANIA WIZERUNKOWE Jak budować wizerunek samorządowca w mediach społecznościowych, by zdobyć przewagę nad konkurencją? Anna Mierzyńska PERSONALIZACJA SFERY PUBLICZNEJ LICZY SIĘ SILNA MARKA OSOBISTA

Bardziej szczegółowo

REZULTAT 3 Vilniaus technologijų, verslo ir žemės ūkio mokykla, Litwa

REZULTAT 3 Vilniaus technologijų, verslo ir žemės ūkio mokykla, Litwa Projekt finansowany przez Unię Europejską REZULTAT 3 Vilniaus technologijų, verslo ir žemės ūkio mokykla, Litwa Valdas Kazlauskas NOWOCZESNE MATERIAŁY DYDAKTYCZNE DO NAUKI PRZEDMIOTÓW ZAWODOWYCH Biała

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących

Bardziej szczegółowo

Cyber Europe 2012. Główne ustalenia i zalecenia

Cyber Europe 2012. Główne ustalenia i zalecenia Cyber Europe 2012 Grudzień 2012 Krajowe i międzynarodowe ćwiczenia w dziedzinie cyberbezpieczeństwa S I Podziękowania ENISA pragnie podziękować wszystkim osobom i organizacjom, które wniosły wkład w organizację

Bardziej szczegółowo

WYNIKI badania Stan marketingu cyfrowego w centrach handlowych Benchmark - Social Media Index. PRCH Marketing Club 26 marca 2015

WYNIKI badania Stan marketingu cyfrowego w centrach handlowych Benchmark - Social Media Index. PRCH Marketing Club 26 marca 2015 WYNIKI badania Stan marketingu cyfrowego w centrach handlowych Benchmark - Social Media Index PRCH Marketing Club 26 marca 2015 AGENDA 1. Badanie ankietowe roli marketingu cyfrowego w działaniach marketingowych

Bardziej szczegółowo

Tomasz Chlebowski ComCERT SA

Tomasz Chlebowski ComCERT SA Tomasz Chlebowski ComCERT SA sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie

Bardziej szczegółowo

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014 Outsorsing informatyczny w ochronie zdrowia- wybrane zagadnienia Leszek Sikorski leszeksikorski@op.pl Warszawa 16.07.2014 Wyzwania w zakresie informatyki w ochronie zdrowia. Co przed nami? Wykorzystanie

Bardziej szczegółowo

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Wyzwania Biznesu. Co jest ważne dla Ciebie? Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu

Bardziej szczegółowo

Wybór systemu IT w przedsiębiorstwie

Wybór systemu IT w przedsiębiorstwie Wybór systemu IT w przedsiębiorstwie - w dąŝeniu do innowacyjnego zarządzania firmą Agnieszka Dziurkiewicz Typowe trudności menedŝerów w podejmowaniu decyzji IT szeroka oferta na rynku szum informacyjny

Bardziej szczegółowo

Social Media Część 1 Trendy w korzystaniu. Luty 2017

Social Media Część 1 Trendy w korzystaniu. Luty 2017 Social Media 2016 Część 1 Trendy w korzystaniu Luty 2017 Wprowadzenie O badaniu Social Media 2016 to czwarta edycja podsumowania mediów społecznościowych w Polsce realizowana przez agencję badawczo-analityczną

Bardziej szczegółowo

Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty

Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty 96-100 Skierniewice, Al. Niepodległości 4 tel. (46) 833-20-04, (46) 833-40-47 fax. (46) 832-56-43 www.wodnskierniewice.eu wodn@skierniewice.com.pl Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją

Bardziej szczegółowo

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020 2 Język: polski, angielski Data publikacji: sierpień 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2020? Jaka jest

Bardziej szczegółowo

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej

Bardziej szczegółowo

Rynek IT w Polsce Prognozy rozwoju na lata

Rynek IT w Polsce Prognozy rozwoju na lata 2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2018? Jaka jest pozycja

Bardziej szczegółowo

Rynek suplementów diety w Polsce 2014. Prognozy rozwoju na lata 2014-2018

Rynek suplementów diety w Polsce 2014. Prognozy rozwoju na lata 2014-2018 2 Język: polski, angielski Data publikacji: Q1 Format: pdf Cena od: 1900 Sprawdź w raporcie Jak będzie rozwijał się rynek suplementów diety w Polsce w ciągu najbliższych kilku lat? Które kategorie produktów

Bardziej szczegółowo

Axence nvision dla biznesu

Axence nvision dla biznesu Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Czy nie ma bata na cyberatak?

Czy nie ma bata na cyberatak? Czy nie ma bata na cyberatak? Gerard Frankowski, Dział Bezpieczeństwa ICT PCSS Konferencja Bezpieczeństwo w Internecie odpowiedzialne korzystanie z mediów społecznościowych Poznań, 8.02.2018 Czym jest

Bardziej szczegółowo

Rynek usług dodanych i multimedialnych w Polsce Prognozy rozwoju na lata

Rynek usług dodanych i multimedialnych w Polsce Prognozy rozwoju na lata Rynek usług dodanych i multimedialnych w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest wartość i dynamika rynku usług dodanych i multimedialnych

Bardziej szczegółowo

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli

Bardziej szczegółowo

WARSZAWA, CENTRUM KONFERENCYJNE GOLDEN FLOOR TOWER. Nowoczesna rekrutacja. innowacyjne metody dotarcia do najlepszych kandydatów

WARSZAWA, CENTRUM KONFERENCYJNE GOLDEN FLOOR TOWER. Nowoczesna rekrutacja. innowacyjne metody dotarcia do najlepszych kandydatów 31.05.2019. WARSZAWA, CENTRUM KONFERENCYJNE GOLDEN FLOOR TOWER Nowoczesna rekrutacja innowacyjne metody dotarcia do najlepszych kandydatów PATRON MEDIALNY ORGANIZATOR TRENER MARTA PAWLAK-DOBRZAŃSKA Strateg

Bardziej szczegółowo

Warsztaty Facebook i media społeczniościowe. Część 2 Anna Miśniakiewicz, Konrad Postawa

Warsztaty Facebook i media społeczniościowe. Część 2 Anna Miśniakiewicz, Konrad Postawa Warsztaty Facebook i media społeczniościowe Część 2 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Szybka powtórka i podsumowanie pierwszych zajęć. 2. Menu główne i strona profilowa. 3. Wyszukiwarka

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

PROGRAM SZKOLENIA. Szczecinek 2016

PROGRAM SZKOLENIA. Szczecinek 2016 PROGRAM SZKOLENIA Szczecinek 2016 Szczecinek, 16.11.2016 Szanowni Państwo, Samorządowa Agencja Promocji i Kultury oraz Centrum Konferencyjne ZAMEK organizują w roku edukacyjnym 2016/2017 cykl szkoleń z

Bardziej szczegółowo

oprogramowanie dla sportowców organizatorów i wydarzeń sportowych

oprogramowanie dla sportowców organizatorów i wydarzeń sportowych oprogramowanie dla sportowców organizatorów i wydarzeń sportowych event sportowy to ludzie i ich marzenia marzenia to cele Kilka prawd o eventach sportowych: Prawda o eventach sportowych: - brak wiedzy

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo